Turla-come malware per Linux Infine rilevato

Turla-come malware per Linux Infine rilevato

Gli esperti di sicurezza ha recentemente rilevato un malware mirati Linux, che sembra essere parte della nota-malware Turla progettato per Windows e il targeting dei militari, ambasciate, e altro ancora.

Torre per Windows

Kaspersky e Symantec hanno scoperto Turla all'inizio di quest'anno e fino ad ora, tutti i suoi componenti sono stati progettati specificamente per Windows. Il sofisticato spyware è stato sospettato di essere creato dal governo russo. Ha infettato “diverse centinaia di computer in più di 45 paesi, comprese le istituzioni governative, ambasciate, militare, educazione, società di ricerca e farmaceutiche,"Secondo Kaspersky Lab.

Non c'è da stupirsi perché gli esperti di sicurezza chiamano questo malware 'epica Turla'.

Secondo un articolo di Reuters da marzo 7, 2014, i ricercatori di sicurezza credevano che Turla è stato anche legato al software dannoso utilizzato sugli Stati Uniti. militari in 2008, che ha causato un disturbo enorme. E, si è anche detto di essere correlato a Ottobre Rosso - un altro militare operazione di spionaggio di targeting globale, i canali diplomatici e nucleari in linea.

Torre per Linux

Il Turla Linux è stato apparentemente creato in aggiunta a Windows Turla – in modo da avere un accesso più ampio di vittime. Gli esperti ritengono che questo componente non è una novità, ed è stato in giro per alcuni anni, ma non hanno avuto la prova specifica che fino ad ora.

Il malware si dice di agire come 'una backdoor invisibile sulle fonti cd00r,’ pro securelist.com.
cd00r.c‘ è un codice di prova per verificare l'idea di un server backdoor completamente invisibile,’ secondo phenoelit.org, i creatori di cd00r. 'L'approccio di cd00r.c è quello di fornire l'accesso remoto al sistema senza mostrare una porta aperta per tutto il tempo. Ciò viene fatto usando uno sniffer sull'interfaccia specificata per catturare tutti i tipi di pacchetti. Il sniffer non è in esecuzione in modalità promiscua per evitare un messaggio del kernel in syslog e il rilevamento da programmi come AnitSniff.’

Questo è ciò che ha fatto Linux Turla – ha approvato l'approccio cd00r per essere in grado di rimanere in una modalità stealth durante l'esecuzione dei comandi a distanza. È abbastanza flessibile e libero di girare su vittime computer grazie al fatto che non necessita accesso root. E, invece di utilizzare pacchetti SYN, è andato per pacchetti TCP / UDP per eseguire le sue operazioni invisibili. Ecco perché non può essere rilevato da netstat (statistiche di rete) - Uno strumento comunemente usato da riga di comando.

In breve, gli esperti hanno sospettato l'esistenza di componenti Turla di targeting di Linux per un po ', ma non ha avuto fino ad ora fatti principali. Abbiamo poi non possiamo fare a meno di chiedersi se ci sono altre variazioni Turla là fuori che gli esperti non hanno nemmeno pensato ancora.